

Guía para principiantes de SOAR - Cómo automatizar 5 procesos de seguridad en menos de 30 minutos
Este recurso ha sido publicado por Splunk
En un mundo en el que los analistas de seguridad se ahogan en alertas de seguridad y se ven abrumados por tareas de seguridad monótonas y repetitivas, es hora de una ayuda. Afortunadamente, su equipo de seguridad puede pasar de sentirse abrumado a tener el control con la automatización de la seguridad de Splunk SOAR. Puede reducir el trabajo pesado de los analistas, optimizar sus operaciones de seguridad y clasificar, investigar y responder a los incidentes de seguridad más rápido que nunca mediante la orquestación y la automatización. Vea este seminario web para obtener información sobre cómo crear los siguientes cinco manuales de automatización y comience su recorrido con la orquestación y la automatización de la seguridad: Investigar una URL. Investigar un dominio. Enriquecer las alertas de phishing. Crear un ticket, poner a un host en cuarentena y bloquear un dominio. Realizar una investigación integral de un riesgo notable recibido de Splunk Enterprise Security (SIEM).
Descargue ahora
*campos necesarios
Al solicitar este recurso, acepta nuestros términos de uso. Todos los datos están protegidos por nuestra Política de privacidad. Si tiene más preguntas, envíe un correo electrónico a dataprotection@headleymedia.com.
Gestión de identidad, Autenticación biométrica, Directorio en la nube, Gestión de la identidad y del acceso del cliente (CIAM), Identidad descentralizada, Gestión de la identidad y del acceso (IAM), Autenticación multifactor (MFA), Autenticación sin contraseña, Administrador de contraseñas, Cumplimiento de la política de contraseñas, Gestión de acceso privilegiado (PAM), Autenticación basada en riesgos, Restablecimiento de contraseña de autoservicio (SSPR), Inicio de sesión único (SSO), Aprovisionamiento de usuarios y gobernanza, Seguridad de red, Seguridad DNS, Firewall, Sistemas de detección y prevención de intrusos (IDPS), Microsegmentación, Control de acceso a la red, Detección y respuesta de red (NDR), Sandbox de red, Gestión de políticas de seguridad de red (NSPM), Análisis de tráfico de red (NTA), Perímetro definido por software (SDP), Gestión unificada de amenazas, Red privada virtual (VPN), Red de confianza cero